登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络安全理论与技术 刘京菊

書城自編碼: 4127231
分類:簡體書→大陸圖書→教材高职高专教材
作者: 刘京菊
國際書號(ISBN): 9787111780885
出版社: 机械工业出版社
出版日期: 2024-12-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 86.9

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
莆田南少林武术桩功功法
《 莆田南少林武术桩功功法 》

售價:HK$ 184.8
逊清奉天残留特权研究
《 逊清奉天残留特权研究 》

售價:HK$ 151.0
分职文昌:中国古代尚书省及六部体制研究
《 分职文昌:中国古代尚书省及六部体制研究 》

售價:HK$ 115.6
弗里德里希二世皇帝:一部传记
《 弗里德里希二世皇帝:一部传记 》

售價:HK$ 221.8
阿非利加征服者:比拿破仑更伟大的西庇阿
《 阿非利加征服者:比拿破仑更伟大的西庇阿 》

售價:HK$ 69.6
营救里斯本丸
《 营救里斯本丸 》

售價:HK$ 66.1
鸟瞰最美国保全书(刷边版)
《 鸟瞰最美国保全书(刷边版) 》

售價:HK$ 1177.6
上海市民生活记忆
《 上海市民生活记忆 》

售價:HK$ 83.2

編輯推薦:
根据发展动态,介绍具有代表性的网络安全领域的新理论和新技术。
介绍云计算、区块链、物联网、人工智能等在网络空间安全领域的应用。
配套提供电子课件、习题答案、教学大纲、教案、拓展阅读材料。
內容簡介:
本书共有11章,主要内容包括:网络安全的相关概念、网络面临的安全威胁、世界主要国家的网络安全战略、网络安全发展趋势;网络安全基础理论,包括网络安全理论基础、密码学理论、访问控制理论和博弈论等;网络安全模型与架构,包括典型网络安全模型,可信计算、自适应和零信任等网络安全架构;经典网络安全技术,包括防火墙技术、入侵检测技术、认证技术、恶意代码检测与防范技术、备份技术、网络安全检测技术等;网络安全态势感知与知识图谱;网络安全测试评估与建模仿真;典型网络安全动态防御的原理与关键技术,包括移动目标防御、拟态防御和网络欺骗防御;云计算安全的相关概念,云计算安全隐患,云计算安全技术,安全云技术与应用,云原生安全;区块链的基本概念、体系结构、面临的安全风险和攻击威胁;物联网的概念、安全基础、安全技术及应用,典型物联网安全解决方案;人工智能的基本概念、人工智能在网络空间安全领域的应用,以及人工智能本身的安全问题。每章配有习题,以指导读者深入地学习。 來源:香港大書城megBookStore,http://www.megbook.com.hk
本书既可作为高等学校研究生及高年级本科生网络安全理论与技术课程的教材,也可作为网络安全研究人员的参考书。
關於作者:
刘京菊,1974年生,女,国防科技大学电子对抗学院教授。安徽省学位委员会委员,安徽省网络安全态势感知与评估重点实验室主任。长期从事网络空间安全领域的教学和科研工作,主持多项重点科研项目,获军队科技进步一等奖1项、二等奖4项、三等奖7项,获发明专利15项,发表学术论文70余篇,获省部级教学成果特等奖1项、一等奖2项、三等奖2项,先后出版专业教材12部。
目錄
前言
第1章概述
11相关概念
111网络空间
112网络安全及其概念演变
113网络空间安全
114网络空间安全观
12网络安全威胁
121网络安全威胁来源
122网络安全威胁因素
123网络安全威胁产生原因
13世界主要国家的网络安全战略
131美国国家网络安全战略
132英国国家网络安全战略
133法国国家网络安全战略
134俄罗斯国家网络安全战略
135日本国家网络安全战略
136我国网络安全战略
14网络安全发展趋势
本章小结
习题
第2章网络安全基础理论
21网络安全理论基础
22密码学理论
221密码学概述
222密码学基本概念
223密码体制分类
224典型密码算法
225密码技术应用
23访问控制理论
231访问控制概述
232访问控制分类
24博弈论
241博弈论概述
242网络安全博弈特征
243网络安全博弈模型
本章小结
习题
第3章网络安全模型与架构
31网络安全模型
311PDRR模型
312P2DR模型
313WPDRRC模型
314纵深防御模型
315网络生存模型
32可信计算安全架构
321可信计算发展历程
322主动免疫的可信计算架构
323我国可信计算创新研究
324可信计算对等级保护的支撑作用
33自适应安全架构
331自适应安全架构简介
332自适应安全架构解析
333动态自适应演进安全架构
34零信任架构
341零信任架构概述
342零信任架构的逻辑组件
343零信任架构的部署
344零信任架构面临的威胁
本章小结
习题
第4章经典网络安全技术
41防火墙技术
411防火墙概述
412防火墙体系结构
413防火墙实现技术
42入侵检测技术
421入侵检测概述
422入侵检测技术原理
423入侵检测系统分类
43认证技术
431认证概述
432数字签名技术
433身份认证技术
434消息认证技术
435数字签名与消息认证
44恶意代码检测与防范技术
441恶意代码概述
442恶意代码检测
443恶意代码防范
45备份技术
451备份概述
452数据备份方案
453数据备份策略
454灾难恢复策略
46网络安全检测技术
461端口扫描技术
462操作系统探测技术
463安全漏洞探测技术
本章小结
习题
第5章网络安全态势感知与知识图谱
51网络安全态势感知概述
52网络安全态势感知模型
521JDL数据融合模型
522Endsley模型
523Bass模型
53网络安全态势相关信息获取
531网络节点信息探测与采集
532网络路由信息探测获取
533网络安全舆情类信息获取
54网络安全态势评估
541基于数学模型的评估方法
542基于概率统计的评估方法
543基于规则推理的评估方法
55网络安全态势可视化
551基于电子地图背景的态势分布展现
552基于逻辑拓扑结构的态势分布展现
56网络安全知识图谱
561知识图谱概述
562网络安全情报
563网络安全领域本体构建
564网络安全领域知识推理
本章小结
习题
第6章网络安全测试评估与建模仿真
61网络安全渗透测试
611概述
612渗透测试的分类
613渗透测试方法
614渗透测试流程
62网络安全风险评估技术
621网络安全风险评估简介
622网络安全风险评估模型
63网络安全仿真与虚拟化技术
631网络仿真的概念及分类
632网络仿真工具
633网络虚拟化模拟技术
64网络靶场技术
641网络靶场概念与分类
642网络靶场构建的关键技术
643网络靶场的典型体系架构
本章小结
习题
第7章网络安全动态防御
71移动目标防御
711移动目标防御的概念
712移动目标防御的本质特征
713攻击面及攻击面变换
714移动目标防御的核心要素
715移动目标防御的静态特征
716移动目标防御的安全模型
717移动目标防御技术
72拟态防御
721拟态现象与拟态防御
722拟态防御与非相似余度构造
723动态异构冗余思想
724网络空间拟态防御
73网络欺骗防御
731网络欺骗防御概述
732网络欺骗发展历程
733网络欺骗技术分类
734网络欺骗流程
735网络欺骗层次模型
本章小结
习题
第8章云计算安全
81云计算简介
811云计算的概念
812云计算的特点
813云计算的体系架构
814云计算带来的机遇与挑战
82云计算安全概述
821云计算面临的安全风险
822云计算安全需求
823云计算对网络安全领域的影响
824云计算安全的内涵
83云计算安全隐患
831云基础设施安全隐患
832云平台安全隐患
833云服务安全隐患
834云计算大数据应用的安全隐患
84云计算安全技术
841云计算安全解决思路
842云计算安全体系结构
85安全云技术与应用
851安全云概念
852安全云技术
853安全云的部署与应用
854安全云面临的问题
86云原生安全
861云原生简介
862云原生安全简介
863云原生面临的安全威胁与挑战
864云原生安全技术
本章小结
习题
第9章区块链安全
91区块链简介
92区块链体系结构
93区块链安全风险
931网络层安全风险
932数据层安全风险
933共识层安全风险
934应用层安全风险
94区块链面临的攻击威胁
941网络安全有关的攻击
942密码安全有关的攻击
943共识机制安全有关的攻击
944智能合约安全有关的攻击
95区块链安全发展方向
本章小结
习题
第10章物联网安全
101物联网概述
1011物联网的概念
1012物联网的体系结构
102物联网安全基础
1021物联网安全威胁分析
1022物联网安全需求
1023物联网安全体系
1024物联网安全的新挑战
103物联网安全技术及应用
1031概述
1032经典网络安全技术在物联网中的应用
1033区块链技术在物联网安全中的应用
1034应用于物联网的漏洞挖掘技术
104典型物联网安全解决方案
1041物联网安全渗透测试服务
1042物联网安全加固
1043密钥白盒
1044物联网态势感知
本章小结
习题
第11章人工智能赋能网络安全
111人工智能概述
1111人工智能发展概况
1112人工智能技术发展的关键阶段与典型代表
1113世界主要国家和组织应对人工智能挑战的措施
112人工智能在网络空间安全领域的应用
1121人工智能与网络空间安全的融合效应
1122人工智能技术赋能网络空间安全的模式
1123人工智能技术在网络空间安全领域的应用
1124人工智能赋能网络攻击带来的新型威胁场景
1125人工智能在网络安全领域面临的困境与发展前景
113人工智能安全
1131人工智能安全现状
1132人工智能面临的安全风险与挑战
1133人工智能面临的典型安全威胁
1134人工智能安全防御技术
本章小结
习题
参考文献
內容試閱
随着网络与信息技术的飞速发展和应用的不断拓展,网络空间已成为人类社会生产生活不可或缺的重要组成部分,随之而来的网络安全问题也日益突出。习近平总书记指出,“没有网络安全,就没有国家安全”。因此,提高网络安全防御能力,培养掌握网络安全技术的高素质专业人才是当前的一项紧迫任务。为此,我们编写了本书,希望能够更加全面、准确地展现当前网络安全技术的基本理论、技术原理、实践应用和发展现状。
本书共有11章。第1章主要介绍网络安全的相关概念、网络面临的安全威胁、世界主要国家的网络安全战略、网络安全发展趋势。第2章主要介绍网络安全基础理论,重点介绍网络安全理论基础、密码学理论、访问控制理论和博弈论等。第3章主要介绍网络安全模型与架构,包括典型网络安全模型,可信计算、自适应和零信任等网络安全架构。第4章主要介绍经典网络安全技术,包括防火墙技术、入侵检测技术、认证技术、恶意代码检测与防范技术、备份技术、网络安全检测技术等。第5章主要介绍网络安全态势感知与知识图谱。第6章主要介绍网络安全测试评估与建模仿真。第7章主要介绍网络安全动态防御,包括移动目标防御、拟态防御和网络欺骗防御。第8章主要介绍云计算安全的相关概念、云计算安全隐患、云计算安全技术、安全云技术与应用、云原生安全。第9章主要介绍区块链的基本概念、体系结构、面临的安全风险和攻击威胁,讨论了区块链安全的发展方向。第10章主要介绍物联网的概念、安全基础、安全技术及应用,典型物联网安全解决方案。第11章主要介绍人工智能的基本概念、人工智能在网络空间安全领域的应用,以及人工智能本身的安全问题。
本书较为系统地介绍了网络安全理论与技术,既包括传统网络安全理论与技术,也根据最新发展动态,介绍了具有代表性的网络安全领域的新理论和新技术,帮助读者拓展视野,准确把握网络安全领域的发展趋势。
参加本书编写工作的有刘京菊、王永杰、杨家海、杨国正、揭摄,全书由刘京菊主编并统稿。
由于编者水平有限,书中难免存在不妥之处,敬请读者批评指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.